Noticias

Avalancha en Skype

Una nueva operación maliciosa está inundando Skype. Es una amenaza que todavía está activa.

Se distribuye mediante ingeniería social, utilizando los ordenadores equipados con una versión infectada de Skype para mandar mensajes masivos como estos a sus contactos:

Creo que no volveré a dormir después de haber visto esta foto
http://www.goo.gl/XXXXX?image=IMG0540250-JPG
Por favor dame tu opinión sobre esta foto que edité http://www.goo.gl/XXXXX?image=IMG0540250-JPG

El servicio para acortar URLs Goo.gl muestra que por ahora se ha pulsado más de 170.000 veces en las URL maliciosas y sólo hace una hora habían alrededor de 160.000 clicks. Esto significa que la campaña está activa con alrededor de 10.000 clicks por hora y 2,7 clicks por segundo.

La mayoría de las víctimas proviene de Rusia y Ucrania:

Otros países que podrían estar afectados son: China, Italia, Bulgaria y Taiwán.
Parece que la operación está funcionando desde el primero de marzo, por lo menos ese fue el día en que se creó la URL corta en Google, pero ha crecido con fuerza en las últimas horas. Este gráfico muestra la cantidad de clicks en las últimas dos horas:

Por ahora, VirusTotal indica que 12 de los 46 antivirus que tiene registrados detectan la amenaza. La tecnología en la nube de Kaspersky AV detecta el ejemplar malicioso como UDS:DangerousObject.Multi.Generic

Ahora hablemos un poco sobre el malware en sí. Está escrito en Visual Basic. Las subrutinas llevan nombres como Lenka, Pier, Christiane, Ryann, etc. Las siguientes expresiones, escritas en inglés, se utilizan como parte de la ingeniería social en Skype:

jajaja
¿Éste eres tú?
¿Ésta es una foto tuya?
Por favor dame tu opinión sobre esta foto
¡Esta foto es divertidísima!
No puedo creer que todavía tenga esta foto
Alguien me mostró tu foto
La verdad es que tu foto no es tan buena
¡Me encanta tu foto!
¿Qué te parece mi nuevo corte de pelo?
Te ves muy linda en esta foto
Tienes que ver esta foto
Por favor echa un vistazo a mi nueva foto
Por favor dame tu opinión sobre esta foto
¿Debería subir esta foto a Facebook?
Alguien me dijo que esta foto es tuya

El malware también puede propagarse mediante USB. Cuando infecta un equipo, el malware utiliza un protocolo IRC para interactuar con el Centro de Comando y Control como parte de una red zombi. La cadena de caracteres en la muestra que dirige al archivo del proyecto VB es C:UserssDesktopMust Use Different NameHqwKHavivah.vbp.
Por último, esto también es interesante:

Sígueme en Twitter @dimitribest.

Avalancha en Skype

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada